基于相似性检验的同源僵尸网络检测
发布时间:2021-04-09 17:07
僵尸网络是出于恶意目的,传播僵尸程序并控制大量主机,并通过一对多的命令控制信道C&C所组成的网络。僵尸网络为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,攻击者可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和发送垃圾邮件等。僵尸网络已进入快速发展期,僵尸网络的数量和规模也不断增加,对因特网造成严重威胁,网络安全领域针对僵尸网络的检测的技术也不断更新发展。本文提出一种基于通信行为相似性检验的僵尸网络同源识别模型,该模型可以通过网络中的流量特征,对网络中可能存在的僵尸网络进行识别,并可根据不同僵尸网络特征进行同源性识别,追溯不同僵尸网络来源。由于在真实网络环境下包含有大量正常通信流量,僵尸网络往往利用这一特点,将自身藏匿在巨大流量中,难以识别,所以本文通过一系列的过滤手段,根据僵尸网络特征对流量数据进行筛选过滤,提出一种基于相似性检测与稳定性检测相结合的综合检测方法,在对网络流量进行聚合后,根据同一僵尸网络在通信特征上相似性,在数据包大小在时间上的稳定性,设计综合检测算法,将僵尸网络流量与正常网络流量剥离出来。在大规模环境下对僵尸网络进行提取之后,可以得到大量不同种类、...
【文章来源】:山西财经大学山西省
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
015年-2017年木马或僵尸主机受控主机数量对比(来源:CNCERT/CC)
2图 1-2 2017 年境外木马或僵尸网络控制服务器 IP 地址分布(来源:CNCERT/CC)根据 Spamhaus 提供的统计数据,2017 年,用于管理物联网僵尸网络的命控制服务器数量增加了一倍多,从 2016 年的 393 台增至 2017 年的 943 台,过 9500 个新的僵尸网络 C&C 服务器,比上一年增加了 32%,其中包括了用于 DDOS 僵尸网络,垃圾邮件僵尸网络,银行木马以及恶意软件发送收集的服务017 年赛门铁克发表的威胁报告显示,2016 年我国僵尸网络主机的数量占全球
图 1-3 相似性检验流程图 1-4 同源僵尸网络检测在检测僵尸网络同源过程中,根据僵尸网络流量特征随时间变化引入了时间序列数据挖掘的手段,所以需要提出一种高效以及有效的方法对这些无关的网络
【参考文献】:
期刊论文
[1]美国国土安全部网络安全组织和职能[J]. 凌晨,梁露露,杨天识. 信息安全与通信保密. 2018(07)
[2]基于僵尸网络流量特征的深度学习检测[J]. 周畅,黄征. 信息技术. 2018(04)
[3]基于流量的WebShell行为分析与检测方法[J]. 赵运弢,徐春雨,薄波,刘书林. 网络安全技术与应用. 2018(04)
[4]基于子图的服务器网络行为建模及异常检测方法研究[J]. 李巍,狄晓晓,王迪,李云春. 信息网络安全. 2018(02)
[5]Mirai僵尸网络恶意程序分析和监测数据研究[J]. 陈亚亮,戴沁芸,吴海燕,魏征. 网络与信息安全学报. 2017(08)
[6]僵尸网络发展研究[J]. 李可,方滨兴,崔翔,刘奇旭. 计算机研究与发展. 2016(10)
[7]企业网的僵尸网络检测和防御[J]. 王魁生,侯妍. 网络安全技术与应用. 2015(11)
[8]基于域名的僵尸网络行为分析[J]. 巫锡洪,刘宝旭,杨沛安. 信息网络安全. 2013(09)
[9]国际网络空间对抗环境下的安全防护能力建设系列谈之三 网络对抗新环境下强化信息安全建设的对策建议[J]. 杜跃进. 中国信息安全. 2013(04)
[10]基于神经网络的僵尸网络检测[J]. 蒋鸿玲,邵秀丽. 智能系统学报. 2013(02)
博士论文
[1]僵尸网络协同检测与识别关键技术研究[D]. 臧天宁.哈尔滨工程大学 2011
[2]大规模网络中僵尸网络分析技术研究[D]. 李润恒.国防科学技术大学 2010
[3]DDoS攻击的检测及网络安全可视化研究[D]. 吕良福.天津大学 2008
硕士论文
[1]基于PDF文档传播的实验性僵尸网络的研究[D]. 杨光.山东大学 2013
[2]P2P即时通信垃圾信息监控分析技术研究[D]. 李建强.电子科技大学 2013
[3]基于网络行为分析的僵尸网络检测技术研究[D]. 来犇.国防科学技术大学 2012
[4]可控僵尸网络模拟平台的研究与实现[D]. 丁澄天.电子科技大学 2012
[5]中小型局域网中P2P僵尸网络的检测[D]. 周海涛.东华大学 2011
[6]基于主机的僵尸程序检测方法的研究与实现[D]. 赵妍.东北大学 2010
[7]基于异常用户行为的蠕虫检测与特征码自动提取技术研究[D]. 陈大鹏.电子科技大学 2010
[8]针对僵尸网络DDoS攻击的蜜网系统的研究与设计[D]. 马宇驰.南京航空航天大学 2009
[9]结构化P2P僵尸网络检测技术的研究[D]. 冯永亮.华中科技大学 2008
本文编号:3127998
【文章来源】:山西财经大学山西省
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
015年-2017年木马或僵尸主机受控主机数量对比(来源:CNCERT/CC)
2图 1-2 2017 年境外木马或僵尸网络控制服务器 IP 地址分布(来源:CNCERT/CC)根据 Spamhaus 提供的统计数据,2017 年,用于管理物联网僵尸网络的命控制服务器数量增加了一倍多,从 2016 年的 393 台增至 2017 年的 943 台,过 9500 个新的僵尸网络 C&C 服务器,比上一年增加了 32%,其中包括了用于 DDOS 僵尸网络,垃圾邮件僵尸网络,银行木马以及恶意软件发送收集的服务017 年赛门铁克发表的威胁报告显示,2016 年我国僵尸网络主机的数量占全球
图 1-3 相似性检验流程图 1-4 同源僵尸网络检测在检测僵尸网络同源过程中,根据僵尸网络流量特征随时间变化引入了时间序列数据挖掘的手段,所以需要提出一种高效以及有效的方法对这些无关的网络
【参考文献】:
期刊论文
[1]美国国土安全部网络安全组织和职能[J]. 凌晨,梁露露,杨天识. 信息安全与通信保密. 2018(07)
[2]基于僵尸网络流量特征的深度学习检测[J]. 周畅,黄征. 信息技术. 2018(04)
[3]基于流量的WebShell行为分析与检测方法[J]. 赵运弢,徐春雨,薄波,刘书林. 网络安全技术与应用. 2018(04)
[4]基于子图的服务器网络行为建模及异常检测方法研究[J]. 李巍,狄晓晓,王迪,李云春. 信息网络安全. 2018(02)
[5]Mirai僵尸网络恶意程序分析和监测数据研究[J]. 陈亚亮,戴沁芸,吴海燕,魏征. 网络与信息安全学报. 2017(08)
[6]僵尸网络发展研究[J]. 李可,方滨兴,崔翔,刘奇旭. 计算机研究与发展. 2016(10)
[7]企业网的僵尸网络检测和防御[J]. 王魁生,侯妍. 网络安全技术与应用. 2015(11)
[8]基于域名的僵尸网络行为分析[J]. 巫锡洪,刘宝旭,杨沛安. 信息网络安全. 2013(09)
[9]国际网络空间对抗环境下的安全防护能力建设系列谈之三 网络对抗新环境下强化信息安全建设的对策建议[J]. 杜跃进. 中国信息安全. 2013(04)
[10]基于神经网络的僵尸网络检测[J]. 蒋鸿玲,邵秀丽. 智能系统学报. 2013(02)
博士论文
[1]僵尸网络协同检测与识别关键技术研究[D]. 臧天宁.哈尔滨工程大学 2011
[2]大规模网络中僵尸网络分析技术研究[D]. 李润恒.国防科学技术大学 2010
[3]DDoS攻击的检测及网络安全可视化研究[D]. 吕良福.天津大学 2008
硕士论文
[1]基于PDF文档传播的实验性僵尸网络的研究[D]. 杨光.山东大学 2013
[2]P2P即时通信垃圾信息监控分析技术研究[D]. 李建强.电子科技大学 2013
[3]基于网络行为分析的僵尸网络检测技术研究[D]. 来犇.国防科学技术大学 2012
[4]可控僵尸网络模拟平台的研究与实现[D]. 丁澄天.电子科技大学 2012
[5]中小型局域网中P2P僵尸网络的检测[D]. 周海涛.东华大学 2011
[6]基于主机的僵尸程序检测方法的研究与实现[D]. 赵妍.东北大学 2010
[7]基于异常用户行为的蠕虫检测与特征码自动提取技术研究[D]. 陈大鹏.电子科技大学 2010
[8]针对僵尸网络DDoS攻击的蜜网系统的研究与设计[D]. 马宇驰.南京航空航天大学 2009
[9]结构化P2P僵尸网络检测技术的研究[D]. 冯永亮.华中科技大学 2008
本文编号:3127998
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3127998.html